Zero-day Cityworks : un groupe lié à l’État chinois a infiltré des systèmes municipaux US via une faille critique non corrigée.
Un groupe de hackeurs soutenu par l’État chinois a exploité une vulnérabilité zero-day dans Cityworks, une plateforme logicielle utilisée par de nombreuses administrations locales aux États-Unis, pour accéder illégalement à des réseaux internes. Les attaquants ont utilisé cette faille jusqu’alors inconnue pour déployer un malware personnalisé et mener des actions de reconnaissance à l’intérieur des systèmes ciblés. Plusieurs municipalités ont été compromises avant que la vulnérabilité ne soit corrigée. Les chercheurs en cybersécurité ont identifié un malware modulaire, conçu pour durer et faciliter les déplacements latéraux dans les réseaux. Cette campagne s’inscrit dans un effort plus large d’espionnage visant à extraire des données sensibles d’organisations du secteur public. L’éditeur concerné a depuis publié une mise à jour de sécurité, et les investigations se poursuivent.
Analyse de nos experts :
Cet incident illustre le ciblage stratégique de points d’entrée peu protégés dans l’infrastructure publique. Exploiter une faille zero-day dans un logiciel largement déployé à l’échelle municipale démontre une volonté claire de tirer parti de faiblesses systémiques. Le recours à un malware modulaire sur mesure traduit une préparation poussée, des ressources conséquentes et une stratégie de surveillance à long terme. Une fois de plus, les écosystèmes IT des collectivités locales apparaissent comme des cibles faciles dans les conflits cyber géopolitiques. Le retard dans la détection et la réaction souligne à quel point la gestion des correctifs et la visibilité sur les menaces restent dramatiquement insuffisantes. L’espionnage ne vise plus uniquement les instances fédérales. Il s’installe dans les mairies et les infrastructures urbaines.
Lire l’article complet ici.